您现在的位置是:IT资讯 >>正文
恶意软件 Stealc “横空出世”,窃密能力一流
IT资讯7254人已围观
简介Bleeping Computer 网站披露,暗网市场出现了一个名为 Stealc 的新恶意软件,由于大肆宣传窃取信息的能力,以及与 Vidar、Raccoon、Mars 和 Redline 等同类恶 ...
Bleeping Computer 网站披露,横空出世暗网市场出现了一个名为 Stealc 的恶意新恶意软件,由于大肆宣传窃取信息的软件能力 ,以及与 Vidar、窃密Raccoon、横空出世Mars 和 Redline 等同类恶意软件具有相似性 ,恶意获得行业内广泛关注。软件

据悉,窃密2023 年 1 月 ,横空出世网络威胁情报公司 SEKOIA 安全研究人员首次发现了 Stealc ,恶意一个月后,软件观察到该恶意软件开始进行恶意活动 。窃密
Stealc 恶意软件在暗网上大肆推广最早 ,横空出世一位名叫 Plymouth 的恶意用户在黑客论坛上发布了大量有关 Stealc 的源码下载“广告”,宣称其是软件一种具有广泛数据窃取能力以及具有易使用管理面板的恶意软件 。

暗网上宣传 Stealc 的帖子 (SEKOIA)
从“广告”内容来看 ,Stealc 除了能针对网络浏览器数据 、扩展程序和加密货币钱包等典型目标外 ,还有一个可定制化的文件抓取器 ,能够人为设置想要窃取的任意文件类型 。
发布最初的“宣传广告”后,Plymouth 陆续在其它黑客论坛上大肆推广 Stealc 恶意软件,以期向潜在客户提供测试样本,建站模板达成交易 。
此外 ,Plymouth 还特地建立一个 Telegram 频道,专门发布 Stealc 新版本的更新日志(最新版本为 V1.3.0 ,于 2023 年 2 月 11 日发布),需要警惕的是 ,该恶意软件正在疯狂迭代中,几乎每周都会推出更新版本 。
某些帖子中,Plymouth 指出 Stealc 恶意软件并非从零开发 ,而是基于 Vidar 、Raccoon 、云计算Mars 和 Redline 等恶意软件优化而来。研究人员对 Stealc 深入分析后发现,该恶意软件和 Vidar、Raccoon 和 Mars 等确实有相似之处,几者都是通过下载合法的第三方 DLL(如sqlite3.dll 、nss3.dll),来窃取受害者敏感数据。
Stealc 的功能今年 1 月首次发布以来,Stealc 更新了许多功能 ,其中包括随机化 C2 URL 的系统、更好的日志(被盗文件)搜索和排序系统,源码库以及乌克兰受害者自动排除系统 。

恶意软件开发时间线(SEKOIA)
SEKOIA 通过分析捕获的样本 ,发现 Stealc 的部分特征如下 :
轻量级构建 :只有 80KB使用合法的第三方 DLLs用 C 语言编写,滥用 Windows API 函数大多数字符串用 RC4 和 base64 进行混淆能够自动渗出被盗数据攻击目标:22 个网络浏览器、75 个插件和 25 个桌面钱包 。部署过程中 ,Stealc 恶意软件会对自身字符串进行解密,并执行反分析检查,以确保其不会在虚拟环境或沙盒中运行 。之后 ,立刻动态加载 WinAPI 函数并启动与 C2 服务器的通信 ,在第一条信息中发送受害者的模板下载硬件标识符和构建名称,并接收响应配置 。

目标浏览器的配置指令(SEKOIA)
接下来,Stealc 开始从目标浏览器 、扩展程序和应用程序中收集数据 ,如果处于激活状态,会执行其自定义文件抓取器 ,最后将所有内容导出到 C2。值得一提的是 ,窃密活动结束后 ,Stealc 会把自身和下载的DLL 文件从被感染的主机上删除 ,亿华云以清除入侵痕迹 。
研究人员观察到 Stealc 其中之一的传播方式是通过 YouTube ,这些视频描述如何安装破解软件并链接到下载网站。

最后 ,研究人员指出 ,这些下载的软件中嵌入了 Stealc 恶意软件,一旦用户安装程序 ,恶意软件就开始了“常规”工作 ,并迅速与其服务器进行通信 。因此建议用户不要安装盗版软件,从官方网站下载产品。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“信息技术视野”。http://www.bziz.cn/news/445d799547.html
上一篇:向内存安全语言迁移的五大挑战
相关文章
浅谈灾难恢复站点:冷/暖/热站点
IT资讯一般来说,备用站点是指将人员及其工作所需的设备重新安置一段时间,直到恢复或更换正常生产环境为止的站点。包含完全冗余的硬件和软件,具有电信、电话和公用事业连接,以继续所有主要站点的操作。根据维基百科的资 ...
【IT资讯】
阅读更多安全专家对 SSH 漏洞感到恐慌
IT资讯SSH 中触发的漏洞可以允许黑客接管服务器。安全专家感到恐慌。这次攻击可能持续了两年多,需要大量的资源和技术技能。在过去的几个月里,每个人都在谈论 SSH 中触发的漏洞。通常对它的描述相当复杂。这只是 ...
【IT资讯】
阅读更多改善网络安全文化:CISO的优先事项
IT资讯培育强大的网络安全文化被业内人士视为创建强大而健康的安全计划的基本要素,然而,TechTarget的企业战略小组和信息系统安全协会(ISSA)最近的研究发现,许多CISO认为,公司在其组织内建立适当的 ...
【IT资讯】
阅读更多
热门文章
最新文章
友情链接
- 雨林木风装机教程(一步步教你如何选择雨林木风配件,组装一台性能出色的电脑)
- 戴尔Precision 7920塔式工作站让数据及时备份避免“曼德拉效应”
- 大白菜v5.0装系统教程(一键安装系统,简单快捷省时省力)
- 在 NVIDIA BlueField DPU 上运行 vSphere,构建现代化数据中心
- 电脑U盘重做系统教程(详细步骤和注意事项)
- 2015大白菜U盘装系统教程(使用大白菜U盘轻松安装操作系统)
- 痛心:实验室服务器被挖矿怎么办?
- 电信口碑怎么样?口碑调查揭秘!(电信服务质量、信号覆盖、客户满意度、优惠活动等方面综合评估)
- 揭秘格力U尊(智能控制、高能效、出色性能,格力U尊为你带来全新空调体验)
- 轻松学会使用U盘在电脑店装机系统(一步步教您如何利用U盘完成电脑系统安装) 源码库香港物理机b2b信息平台网站建设亿华云云服务器企业服务器